7、物联网安全.ppt
《7、物联网安全.ppt》由会员分享,可在线阅读,更多相关《7、物联网安全.ppt(26页珍藏版)》请在咨信网上搜索。
1、第第7 7章章 物联网安全物联网安全 目录7.1 物联网安全概述7.2 物联网安全体系结构7.3 物联网安全技术方法7.1 7.1 物联网安全概述物联网安全概述7.1.1 物联网概述7.1.2 物联网安全概念7.1.3 物联网安全威胁7.1.4 物联网安全的技术分析1.物联网概念7.1.1 物联网概述第7章 物联网安全 第1节 物联网安全概述 物联网指将各种信息传感设备,如射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络。2.物联网体系结构物联网业界比较认可三层结构是:感知层(利用RFID、传感器等随时随地获取物体的信息)网络层(也称传输
2、层。通过各种网络融合,将物体的信息实时准确地传递出去)应用层(利用云计算、模糊识别等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化的控制)。4.物联网发展的前景7.1.1 物联网概述第7章 物联网安全 第1节 物联网安全概述(1)物联网巨大商机。(2)物联网应用领域更广。(3)物联网的前景诱人。2.物联网发展瓶颈(1)实时性、安全可信性、资源保证性等方面要求高。(2)以应用需求为导向,带动物联网技术与产业的发展。(3)全球物联网发展将面临的挑战。1.物联网安全的定义7.1.2 物联网安全概念第7章 物联网安全 第1节 物联网安全概述物联网安全指物联网硬件、软件及其系统中的数
3、据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,物联网系统可连续可靠正常地运行,物联网服务不中断。2.物联网安全属性物联网以数据为中心的特点和应用密切相关性,决定了物联网总体安全目标要达到:保密性保密性,避免非法用户读取机密数据;数据鉴别能力数据鉴别能力,避免节点被恶意注入虚假信息;设备鉴别设备鉴别,避免非法设备接入物联网;完整性完整性,校验数据是否被修改;可用性可用性,确保感知网络的服务任何时间都可提供给合法用户。3.物联网安全体系物联网安全体系7.1.2 物联网安全概念第7章 物联网安全 第1节 物联网安全概述(1)数据的安全。(2)网络的安全。(3)节点的安全。4.物联网安全
4、特征(1)物联网终端的数量大,种类多,分布广,发展快,其规模越来越大是安全问题的重要因素。(2)物联网应用是物联网的核心和业务关键环节,设备所承载的资产价值增加,黑客攻击威胁、数据丢失、信息骚扰等新安全问题逐步凸显。1.物联网物联网安全安全的问题的问题7.1.3 物联网安全威胁第7章 物联网安全 第1节 物联网安全概述(1)物联网机器/感知节点的本地安全问题。(2)感知网络的传输与信息安全问题。(3)核心网络的传输与信息安全问题。(4)物联网业务的安全问题。2.物联网的整体安全威胁(1)传感网络是一个存在严重不确定性因素的环境。(2)当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物
5、品不仅能方便地被物品主人所感知,同时其他人也能进行感知。(3)在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。3.对对物联网物联网的具体威的具体威胁胁7.1.3 物联网安全威胁第7章 物联网安全 第1节 物联网安全概述(1)安全隐私。(2)智能感知节点的自身安全问题。(3)假冒攻击。(4)数据驱动攻击。(5)恶意代码攻击。(6)拒绝服务。(7)物联网业务的安全问题。(8)信息安全问题。(9)传输层和应用层的安全隐患。4.物联网物联网面临严峻的安全挑战面临严峻的安全挑战7.1.3 物联网安全威胁第7章 物联网安全 第1节 物联网安全概述(1)互联网的脆
6、弱性。(2)复杂的网络环境。(3)无线信道的开放性。(4)物联网终端的局限性。(5)无线网络攻击升级。(6)经济利益诱惑。(7)国家和社会的安全。7.1.4 物联网安全的技术分析第7章 物联网安全 第1节 物联网安全概述1.物联网安全的技术物联网安全的技术局限局限1)现实技术的局限性2)未来技术的要求2.物联网安全技术的三个层面物联网安全技术的三个层面(1)感知层安全。(2)传输层安全。(3)应用层安全。3.物联网安全的技术物联网安全的技术(1)物联网中的业务认证机制。(2)物联网中的加密机制。7.2 7.2 物联网安全体系结构物联网安全体系结构7.2.1 物联网安全整体结构7.2.2 感知层
7、安全体系结构7.2.3 传输层安全体系结构7.2.4 应用层安全体系结构1.物联网的安全架构7.2.1 物联网安全整体结构物联网安全整体结构第7章 物联网安全 第2节 物联网安全体系结构2.感知层的安全架构7.2.1 物联网安全整体结构物联网安全整体结构第7章 物联网安全 第2节 物联网安全体系结构 在感知层内部,为保障感知层内部通信安全及网络节点之间的数据机密性保护传输,防止非法窃听,确保非法节点接入,需要建立密钥管理机制及数据机密性和认证机制;一些重要传感网需要对可能被敌手控制的节点行为进行评估,以降低入侵后的危害,建立信息评估机制;另外,几乎所有传感网内部都需要不同的安全路由技术。2.网
8、络层的安全架构 4.应用层的安全构架7.2.1 物联网安全整体结构物联网安全整体结构第7章 物联网安全 第2节 物联网安全体系结构1)业务控制和管理由于物联网设备可能是先部署后连接网络,而物联网节点又无人值守,所以如何对物联网设备远程签约,如何对业务信息进行配置就成了难题。2)认证机制传统的认证是区分不同层次的,网络层的认证负责网络层的身份鉴别,业务层的认证负责业务层的身份鉴别,两者独立存在。3)中间件中间件是物联网系统的中枢神经,它连接感知层和应用层。目前,典型的中间件技术是:CORBA、DCOM、J2EE/EJB以及被视为下一代分布式系统核心技术的Web Services。4)隐私保护在物
9、联网发展过程中,隐私保护是必须考虑的一个问题。如何设计不同场景、不同等级的隐私保护技术将是为物联网安全技术研究的热点问题。当前隐私保护方法主要有两个发展方向:一是对等计算(P2P),通过直接交换共享计算。1.感知层工作原理和安全缺陷感知层工作原理和安全缺陷7.2.2 感知层安全体系结构第7章 物联网安全 第2节 物联网安全体系结构(1)工作原理。感知层一般包括数据采集和数据短距离传输两部分,即首先通过传感器、摄像头等设备采集外部物理世界的数据,通过工业现场总线、红外、Wifi蓝牙蓝牙、ZigBee等短距离有线或无线传输技术进行协同工作或者传递数据到网关设备(2)安全缺陷。物联网中的这些物品设备
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 安全
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。